29 julio 2017

Guiomar Bejarano: ‘El cibercriminal siempre se adelanta’ a la seguridad empresarial



La seguridad informática volvió a tomar alta relevancia luego de que, en mayo, cientos de miles de computadoras de los sectores público y privado de al menos 150 países fueran atacadas usando el secuestro de datos o ransomware, un sistema que encripta el contenido digital de la víctima y la mantiene como “rehén” hasta que se paga un rescate. Bejarano, experta en estos temas, habló de ello con La Razón a propósito del congreso “Impacto psicosocial de las TIC en el comportamiento empresarial”, organizado por la Universidad La Salle.

— ¿Cuál es la definición de ciberdelincuente?

— Es la persona que mediante técnicas especiales accede a datos de todo tipo a través de internet, ya sea de personas, empresas o Estados, para realizar diferentes acciones con éstos, desde mostrar que puede obtener fácilmente esta información hasta dañarla con un virus o secuestrarla para pedir rescate, entre otros. La información es poder y estas personas tienen la necesidad de experimentar esa sensación de poder.

— ¿Cuántos tipos de criminales cibernéticos hay?

— Una buena parte de los ciberperpetradores son los hackers “éticos”, aquellos que simplemente quieren tener acceso a la información y socializarla porque piensan que ésta no debe estar vetada a nadie, no la destruyen ni la contaminan. Luego están los crackers, que dañan la información, la secuestran y piden rescate por ella.

— ¿Cómo son estas personas?

— Generalmente son muy obsesivas y aisladas, prefieren trabajar solas y sin un horario determinado.

— ¿Toman un camino sin retorno cuando se inician en esto?

— No necesariamente, algunos cumplieron una condena y después, como se resocializaron, fueron contratados por empresas debido al enorme conocimiento que tienen, el cual puede mejorar la seguridad de las instituciones. No necesariamente son personas malas, depende de lo que ellos quieran sentir. Algunos ni siquiera necesitan un reconocimiento público, sino la sola satisfacción de saber que son quienes accedieron a la información y el caso aparece, por ejemplo, en la televisión. Puede que se queden tranquilos con esa sensación de poder o que se envicien y busquen más.

— ¿Eso les alimenta el ego?

— En muchos casos sí, porque en general son personas muy inseguras y con eso se sienten muy poderosas. Pero no todos tienen este tipo de comportamientos, los peores son los crackers, que roban o tergiversan información para hacer daño o para lucrar.

— ¿Qué perfil tienen éstos?

— Uno de los rasgos es el de la psicopatía, porque no sienten empatía por la persona a la que hacen daño. No aprenden mucho de sus errores, les cuesta sentir emociones hacia otros. También los hay narcisistas, a quienes les gusta ejercer poder sobre los demás.

— ¿Y qué pasa en Bolivia?

— (Estas acciones) han sido identificadas recientemente como un delito porque no hace muchos años no estaban tipificadas en el Código Penal. Ahora hay peritos informáticos en el área forense con capacidad de recuperar pruebas de ordenadores portátiles y equipos celulares de estas personas (los ciberdelincuentes). Pero también hay que decir que los hackers están a la pesca de cualquier error en un sistema para poder atacar.

— ¿Qué casos son los que más se atienden en el ámbito local?

— Los casos más sensibles son los que afectan a niños (...). No hay que tener miedo, hay que denunciar el acoso y la Policía debe actuar con profesionalismo para no exponer a las víctimas, pues muchas veces los ciberdelincuentes pueden hacer realidad sus amenazas.

— ¿A qué sectores atacan más?

— Los casos que más he llevado son los de sexting (envío de mensajes sexuales) y de acoso a través de celulares y con fotografías pornográficas. Los más vulnerables son preadolescentes, adolescentes y jóvenes que dominan la tecnología y comparten (contenidos) con sus compañeros (...). En el sector económico atacan a bancos para mover cuentas, y a empresas de servicios para no pagar cuentas o para causar daños grandes a las instituciones.

— ¿Cuál es el perfil del ciberdelincuente boliviano?

— No hay estudios sobre el tema (...), lo que conozco es que quienes hacen grooming (preparación de un niño o adolescente para después abusarlo sexualmente) estudian a sus víctimas al igual que los que atacan a las empresas, mucho depende del objetivo del hacker.

— ¿Qué hacer si uno es víctima de un ciberataque?

— Primero, hay que manejar con mucha madurez las redes sociales. Los padres tienen que atender mucho el tema. Los menores no deben aceptar contactos que no conocen o mantener comunicación con extraños porque pueden sufrir de sexting o grooming. En el caso de los adultos mayores y las empresas, los primeros deben, eventualmente, ir modificando las claves de tarjetas para evitar robos cibernéticos; y en el segundo caso necesitan cambiar los sistemas de seguridad del software y tener un gurú en informática para tratar de adelantarse a los delincuentes, aunque éstos siempre se adelantan a todo, son más inteligentes.

— ¿Recomienda a las empresas contratar un hacker?

— Claro, quién mejor que ellos para pensar como ellos. En Estados Unidos jalan mucho a quienes estuvieron en el lado oscuro, son jóvenes, incluso sin formación académica especial, autodidactas.

Perfil:

Nombre: Guiomar Bejarano Gerke

Profesión: Psicóloga

Cargo: Presidenta de la Asociación Científica de Psicología Forense

Perito en lo jurídico y forense

Experta en la elaboración de pericias y dictámenes psicológicos forenses en materia penal, familiar, civil y laboral, y docente de pre y posgrado en las universidades Católica Boliviana San Pablo y Privada del Valle en las materias de Psicología Jurídica, Psicología Forense y Desarrollo Humano. Es también secretaria de la Sociedad Boliviana de Ciencias Penales, responsable de Ética de la Sociedad Boliviana de Ciencias Forenses, representante para Bolivia de la Asociación Latinoamericana de Psicología Jurídica y Forense, y miembro de Aldeas Infantiles SOS. Actualmente, la profesional trabaja en la instauración de la Asociación de Psicología Forense de Bolivia.

No hay comentarios:

Publicar un comentario